5G: виклик безпеки для розумних заводських середовищ

5G: виклик безпеки для розумних заводських середовищ

Поділіться публікацією

Дослідження: 5G створює проблему безпеці для інтелектуальних заводських середовищ. Trend Micro Research висвітлює різні атаки на підключення до підключених систем у дослідженні «Атаки з базових мереж 4G/5G: ризики промислового Інтернету речей у скомпрометованій кампусні мережі».

Trend Micro, один із провідних світових постачальників рішень для кібербезпеки, опублікував детальне дослідження, яке розкриває нові загрози мережам кампусів 4G/5G. Багато з них використовують труднощі, з якими стикаються організації під час виправлення критичних середовищ OT.

Сценарії атак на мережі 5G

У дослідженні описуються кілька сценаріїв атак і можливі заходи захисту. Тестове середовище імітує умови кампусу розумної фабричної мережі.

«Виробнича галузь знаходиться в авангарді впровадження IIoT і готується до 5G, щоб бути повністю підключеним, підвищуючи швидкість, безпеку та ефективність. Але з технологічними інноваціями приходять нові загрози для старих викликів», – каже Удо Шнайдер, проповідник безпеки Інтернету речей у Європі в Trend Micro. «Як показує дослідження, багато компаній опинилися в безвиході – вони не можуть дозволити собі необхідний час простою, щоб виправити критичні вразливості системи, якими інакше можна було б скористатися. Наше дослідження розкриває запобіжні заходи та найкращі методи захисту розумних фабрик сьогодні та в майбутньому».

Шлюзи для кіберзлочинців

Дослідження японського постачальника послуг безпеки Trend Micro визначає ключові точки входу, які кіберзлочинці можуть використовувати для компрометації основних мереж 4G/5G:

  • Сервери, на яких розміщені послуги базової мережі: Атаки спрямовані на вразливі місця та слабкі паролі на стандартизованих комерційних готових серверах (COTS) на основі архітектури x86.
  • Віртуальні машини (VM) або контейнери: Вони також можуть бути вразливими, якщо останні патчі не встановлюються негайно.
  • Інфраструктура мережі: Прилади часто залишаються без уваги під час ремонтних циклів.
  • Базові станції: Вони також містять прошивку, яку час від часу потрібно оновлювати.

Як тільки зловмисник проникне в базову мережу через одну з цих вразливостей, він спробує переміститися вбік, щоб перехопити та змінити мережеві пакети. Атакуючи промислові системи управління в інтелектуальних виробничих середовищах, таких як тестове середовище, кіберзлочинці можуть викрасти конфіденційні дані, саботувати виробництво або шантажувати компанію.

Протокол віддаленого робочого столу (RDP) найбільш вразливий

З одинадцяти представлених сценаріїв атак одним із найбільш потенційно шкідливих є атака на сервери Microsoft Remote Desktop Protocol (RDP), які зазвичай використовуються ІТ-спеціалістами та спеціалістами на місцях. Оновлення до 5G не захищає трафік RDP автоматично, тому зловмисники можуть використовувати цей доступ для завантаження зловмисного програмного забезпечення та програм-вимагачів або безпосередньо викрадення промислових систем керування. RDP 10.0 є найбезпечнішою версією та може запропонувати певний захист від цих атак. Однак навіть тут компаніям може бути важко оновити.

Дослідження дає наступні рекомендації щодо захисту мереж кампусу 4G/5G

  • VPN або IPSec для захисту віддалених каналів зв’язку, включно з віддаленими сайтами та базовими станціями.
  • Шифрування прикладного рівня (HTTPS, MQTTS, LDAPS, зашифрований VNC, RDP версії 10.0 і безпечні промислові протоколи, такі як S7COMM-Plus).
  • EDR, XDR або MDR (виявлення та відповідь) для моніторингу атак і бокового руху в межах кампусу та контейнерної базової мережі.
  • Належне відокремлення мережі за допомогою VLAN або SDN.
  • Своєчасне оновлення серверів, маршрутизаторів і базових станцій, коли це можливо.
  • Продукти виявлення аномалій, такі як Trend Micro Mobile Network Security, які виявляють мережу кампусу та забезпечують надійний спосіб відключення невідомих пар пристроїв/SIM-карт.

Побудова мобільної мережі в корпоративному середовищі залучає кінцевих користувачів, а також різноманітних інших зацікавлених сторін. Це включає постачальників послуг та інтеграторів. Крім того, приватні мережі 4G/5G утворюють масштабну інфраструктуру та мають тривалий термін служби. Після налаштування їх важко замінити чи змінити. З цієї причини важливо запровадити «безпеку за замовчуванням» і таким чином визначити та мінімізувати ризики безпеки вже на етапі проектування.

Більше на Trendmicro.com

 


Про Trend Micro

Як один із провідних світових постачальників ІТ-безпеки, Trend Micro допомагає створити безпечний світ для обміну цифровими даними. Завдяки більш ніж 30-річному досвіду в галузі безпеки, глобальним дослідженням загроз і постійним інноваціям Trend Micro пропонує захист для компаній, державних установ і споживачів. Завдяки нашій стратегії безпеки XGen™ наші рішення отримують переваги від поєднання методів захисту між поколіннями, оптимізованих для передових середовищ. Інформація про мережеві загрози забезпечує кращий і швидший захист. Оптимізовані для хмарних робочих навантажень, кінцевих точок, електронної пошти, Інтернету речей і мереж, наші підключені рішення забезпечують централізовану видимість у всьому підприємстві для швидшого виявлення загроз і реагування.


 

Статті по темі

Платформа кібербезпеки із захистом середовищ 5G

Спеціаліст з кібербезпеки Trend Micro представляє свій платформний підхід до захисту постійно розширюваної поверхні атак організацій, включаючи безпеку ➡ Читати далі

ІТ-безпека: NIS-2 робить її головним пріоритетом

Лише в чверті німецьких компаній керівництво бере на себе відповідальність за ІТ-безпеку. Особливо в невеликих компаніях ➡ Читати далі

У 104 році кількість кібератак зросла на 2023 відсотки

Компанія з кібербезпеки поглянула на ландшафт загроз минулого року. Результати дають важливе розуміння ➡ Читати далі

ІТ-безпека: основу для LockBit 4.0 знешкоджено

Trend Micro, працюючи з Національним агентством зі злочинності Великобританії (NCA), проаналізували неопубліковану версію, яка перебувала в розробці. ➡ Читати далі

Мобільні шпигунські програми становлять загрозу для бізнесу

Все більше людей використовують мобільні пристрої як у повсякденному житті, так і в компаніях. Це також знижує ризик «мобільного ➡ Читати далі

Краудсорсинг безпеки виявляє багато вразливостей

За останній рік безпека краудсорсингу значно зросла. У державному секторі було зареєстровано на 151 відсоток більше вразливостей, ніж у попередньому році. ➡ Читати далі

Цифрова безпека: споживачі найбільше довіряють банкам

Опитування цифрової довіри показало, що споживачі найбільше довіряють банкам, охороні здоров’я та уряду. ЗМІ- ➡ Читати далі

Біржа роботи в Даркнеті: хакери шукають інсайдерів-ренегатів

Даркнет - це не тільки біржа нелегальних товарів, а й місце, де хакери шукають нових спільників ➡ Читати далі